"Analysis of APT37 Attack Case Disguised as a Think Tank for National Security Strategy in South Korea (Operation. ToyBox Story)" published by Genians.
#APT37,
#LNK,
#ToyBoxStory,
#RokRAT,
#DPRK,
#CTI https://www.genians.co.kr/en/blog/threat_intelligence/toybox-story
Analysis of APT37 Attack Case Disguised as a Think Tank for National Security Strategy in South Korea (Operation. ToyBox Story)
APT37 used Dropbox to spread ZIP files with malicious LNK files that filelessly executed RoKRAT and triggered extra malware with the keyword ‘toy’.

한국 국가안보전략 싱크탱크 위장 APT37 공격 사례 분석 (작전명. 토이박스 스토리)
25년 3월, APT37 그룹이 드롭박스를 악용해 LNK가 포함된 압축 파일을 유포했습니다.
LNK 파일에 악성 코드를 삽입한 뒤 RoKRAT을 파일리스 방식으로 실행하는 전략을 구사했으며, 파일 실행 시 ‘toy’ 키워드가 포함된 추가 악성 코드가 작동하도록 설계했습니다.